访问控制技术课件

合集下载

网络安全9-访问控制技术

网络安全9-访问控制技术


访问控制三要素:

访问控制的最基本概念

访问控制系统要素之间的行为关系参见下图:
访问控制过程


访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先设 定的规则对用户访问的资源进行控制,只有规 则允许的资源才能访问。



基于角色的访问控制
第9章 第2节
9.2 入网认证



入网认证即入网访问控制。它为网络访问 提供了第一层访问控制 入网认证控制哪些用户能够登录到服务器 并获得网络资源,也控制准许用户入网的 时间和准许他们在哪台工作站入网 入网认证实质上就是对用户的身份进行认 证
第9章 第2节
9.2 入网认证
网络安全
刘敏贤 副教授
西南科技大学计算机科学与技术学院
第9章 访问控制技术

本章的主要内容是对入网访问控制、物理隔离、 自主访问控制和强制访问控制等技术的实现原 理进行了详细的论述,并介绍了一些新型访问 控制技术。
第9章 访问控制技术



9.1 访问控制技术概述 9.2 入网认证 9.3 物理隔离措施 9.4 自主访问控制 9.5 强制访问控制 9.6 新型访问控制技术

例:工行、建行(见备注)
身份认证技术方法

目前,计算机及网络系统中常用的身份认证方 式主要有以下几种:
4. USB Key认证



基于USB Key的身份认证方式是近几年发展起来的一种 方便、安全的身份认证技术。它采用软硬件相结合、一 次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。 USB Key内置单片机或智能卡芯片,可以存储用户的密 钥或数字证书,利用USB Key内置的密码算法实现对用 户身份的认证。 基于USB Key身份认证系统主要有两种应用模式:一是 基于冲击/响应的认证模式,二是基于PKI体系的认证模 式。

访问控制技术讲义

访问控制技术讲义
访问控制技术
本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。

访问控制技术

访问控制技术

数据保护
02
03
资源管控
对云端存储的数据进行访问控制, 防止未经授权的访问和数据泄露。
根据用户角色和权限,对云计算 资源进行合理分配和控制,确保 资源的合规使用。
大数据隐私保护
数据匿名化处理
通过对大数据进行匿名化处理,隐藏敏感信息,降低数据泄露风 险。
数据去标识化
去除数据中的个人标识符,保护用户隐私,防止个人数据被非法 追踪和使用。
04
访问控制技术实现
基于密码的访问控制
总结词
通过用户名和密码验证身份,控制对资源的访问。
详细描述
基于密码的访问控制是最常见的访问控制技术之一。用户在登录系统或访问资源时,需要输入用户名和密码进行 身份验证。系统通过比对用户输入的用户名和密码与预先存储的信息,判断用户是否具有访问权限。
基于代理的访问控制
决策表模型
总结词
决策表模型是一种基于规则的访问控制模型,它将访问控制规则以决策表的形式进行表示和实现。
详细描述
决策表模型中,访问控制规则以决策表的形式进行组织和管理。决策表由条件和动作组成,条件表示 访问请求的特征,动作表示访问控制决策的结果。决策表模型具有简单直观的优点,易于理解和实现 ,但随着规则数量的增加,决策表可能会变得庞大和难以管理。
访问控制技术
目录
• 访问控制技术概述 • 访问控制策略 • 访问控制模型 • 访问控制技术实现 • 访问控制技术挑战与解决方案 • 访问控制技术应用场景
01
访问控制技术概述
定义与目标
定义
访问控制技术是一种用于限制对资源 访问的方法,通过验证用户身份、授 权和身份验证来确保只有合法的用户 能够访问受保护的资源。
应用场景

资源访问控制技术

资源访问控制技术

信息系统安全与对抗技术资源访问控制技术访问控制的目标❖访问控制是一种基本的网络安全措施,主要通过访问控制表(Access Control List,ACL)来控制用户对网络系统及其资源的访问。

❖访问控制的一般目标是对抗涉及计算机或通信系统非授权操作的威胁,这些威胁经常被细分为下列各类:非授权使用、泄露、修改、破坏、拒绝服务。

访问控制的主体与客体❖“访问”的本质含义是一个主动的主体使用某种特定的访问操作去访问一个被动的客体,同时有一个监视程序准许或拒绝访问。

•在信息系统中,用户或进程代表主体,系统所有的用户或进程形成主体集合。

对客体实施动作的实体。

•系统被处理、被控制或被访问的对象(如文件、程序、存储器)称为客体。

所有可控制的资源均可抽象为客体。

访问控制方式❖观察(observe),查看主题的内容;❖改变(alter),改变客体的内容。

❖访问控制需要一系列复杂的活动。

活动包括建立一个访问控制策略的表达式,建立访问控制信息(ACI)的表达式,将ACI分配给元素(发起者、目标或访问请求),绑定ACI到元素,使访问判决信息(ADI)对访问判决功能(ADF)有效,执行访问控制功能,ACI的修改(分配ACI值以后的任何事件,包括撤销),ADI的撤销。

❖建立一个访问控制策略的表达式;❖建立访问控制信息(ACI)的表达式;❖分配ACI给元素(发起者、目标或访问请求);❖绑定ACI到元素;❖使访问判决信息(ADI)对访问判决功能(ADF)有效;❖执行访问控制功能;❖ACI的修改;❖ADI的撤消。

❖自主访问控制(Discretionary Access Control-DAC)❖强制访问控制(Mandatory Access Control-MAC)❖基于角色的访问控制❖自主访问控制(Discretionary Access Control-DAC )❖强制访问控制(Mandatory Access Control-MAC )❖基于角色的访问控制•客体自主•保守和开放两种❖自主访问控制(Discretionary Access Control-DAC)❖强制访问控制(Mandatory Access Control-MAC)•主体和客体分别定义固定的访问属性❖基于角色的访问控制❖自主访问控制(Discretionary Access Control-DAC)❖强制访问控制(Mandatory Access Control-MAC)❖基于角色的访问控制•基于用户在系统中所起的作用来规定其访问权限,这个作用(即角色)可被定义为与一个特定活动相关联的一组动作和责任。

基于角色,访问控制PPT课件

基于角色,访问控制PPT课件

.
7
URA97 Revoke Model
URA97中角色集合通过如下的范围标识来规定:
[x, y] {r R | x r r y} [x, y) {r R | x r r y} (x, y] {r R | x r r y} (x, y) {r R | x r r y}
定义5:
在工程部门的角色层次关系中,DIR的显式成员是其它 所有角色的隐式成员
所以一个用户可以同时成为一个角色的显式成员和隐式成员
.
10
URA97 Revoke Model
在URA97中只回收显式成员称为弱回收。 既要回收显式成员又要回收隐式成员称为强回收 若一个用户强回收E1,则将会弱回收E1和高于角色E1的所有角色 所以在角色层次关系中,强回收某角色将会对高于角色的角色产生
基于角色的访问控制
吴红岩 S201507145
.
1
产生背景
在大型管理信息系统中, 可以有成百上千个用户, 每个用户 扮演着不同的角色, 每个角色可有不同的权限.管理好这些 用户、角色和权限, 以及他们之间的关系是一件复杂的事 务, 一般需要高度的集中, 并把这些任务交给一些管理小组 去做.显然,在大型管理信息系统中这样做是不现实的
由于基于角色访问控制(RBAC)的主要优点是省去了权限管理的 麻烦, 因此运用RBAC 本身来管理RBAC 是可行的
基于角色的访问控制是一种灵活的政策中立的访问控制技术
.
2
原理
.
3
ARBAC97模型
包括三部分:
URA97 用户--角色管理 PRA97 权限--角色管 RRA97 角色--层次管理
一个单位中的所有职工都属于最下级角色E 在工程部中, 有级别较低的角色ED 和级别最高的角色DIR .

计算机系统安全原理与技术课件第4章第4节

计算机系统安全原理与技术课件第4章第4节
• 在MAC中,对于主体和客体,系统为每个实体指派一个安全级 ,安全级由两部分组成:保密级别(Classification,或叫做敏 感级别或级别)、范畴集(Categories)。
• 在一个系统中实现MAC机制,最主要的是要做到两条:
• 1)对系统中的每一个主体与客体,都要根据总体安全策略与需 求分配一个特殊的安全级别。
• 1)资源提供方必须获取不同用户的真实公钥证书,才能获得公 钥,然后再将密文分别发送给相应的用户,否则无法加密。
• 2)资源提供方需要在加密前获取用户列表,而在分布式环境中 难以一次获取接收群体的规模与成员身份,而且分布式应用列 举用户身份会侵犯用户的隐私。
为了解决上述已有访问控制存在的问题,需要一种新型的更适应 云环境下的访问控制方案。2007年学者提出的基于密文策略属性 加密方法(Ciphertext Policy Attribute-Based Encryption ,CP-ABE)为解决云存储中的访问控制问题提供了新的思路。
▪ 安全性分析
• 这种机制允许用户自主地将自己客体的访问操作权转授给别 的主体,这又成为系统不安全的隐患。权利的多次转授后, 一旦转授给不可信主体,那么该客体的信息就会泄漏。
• 无法抵御特洛伊木马的攻击。 • 还没有一般的方法能够防止木马程序利用共享客体或隐通道
把信息从一个进程传送给另一个进程。
7
计算机系统安全原理与技术(第4版)
17
计算机系统安全原理与技术(第4版)
4.4.2 访问控制模型
❖ 5. 新型访问控制模型 ▪ (2)基于属性的访问控制方案思想
• CP-ABE算法颠覆了传统公私钥加密算法中,明文由公钥加密 后只能由唯一的私钥才能解密的思想。算法中,由数据创建者 利用访问控制策略对数据进行加密,而每个数据访问者均有一 个与自身特质相对应的解密密钥,只要该数据访问者的特质与 访问控制策略相符,那他所拥有的密钥就能进行解密操作。

访问控制技术及其应用 PPT课件

访问控制技术及其应用 PPT课件
7
3、Bell-LaPadula模型
为了实现MAC策略,必须采用Bell-LaPadula模型 Bell-LaPadula模型可实现的两条规则 ▪ 简单安全特征规则 任何一个主体只能“读”访问不大于其安全等级的客
体 ▪ 星状特征规则 任何一个主体只能“写”访问不小于其安全等级的客

8
4、“中国城墙”策略与Brewer-Nash
则(C类)和实施类规则(E类) ,主要用于实现“正规交 易”策略和“职责分离”策略。 ▪ 保证“正规交易”内部一致性的三条基本规则:
验证过程认证规则(C1规则);转换过程认证规则(C2规则) ;正 规交易实施规则(E1规则);
▪ 保证“职责分离” 外部一致性的六条基本规则:
职责分离实施规则(E2规则) ;职责分离认证规则(C3规则) ;身 份验证实施规则(E3规则) ;
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
包括层次化部分无限制秘密机密绝密非层次化部分国家安全部核设施军事设施民用设施2自主访问控制策略与强制访问控制策略为了实现mac策略必须采用belllapadula模型belllapadula模型可实现的两条规则简单安全特征规则任何一个主体只能读访问不大于其安全等级的客星状特征规则任何一个主体只能写访问不小于其安全等级的客中国城墙策略的用途是防范利益冲突coi方的数据被同一个用户掌握
▪ 计算机安全中:

应用密码学身份认证与访问控制介绍课件

应用密码学身份认证与访问控制介绍课件

C
电子商务:保护用户隐私 和交易安全的重要手段
D
智能家居:保护家庭设备 和个人信息的安全
E
移动设备:保护移动设备 上的数据和应用的安全
F
云计算:保护云计算平 台和资源的安全
案例分析
实际案例介绍
● 案例1:银行身份认证系统 ● 案例2:企业员工访问控制 ● 案例3:政府电子政务系统 ● 案例4:电子商务网站用户身份验证 ● 案例5:社交媒体用户身份验证 ● 案例6:物联网设备身份验证 ● 案例7:移动支付身份验证 ● 案例8:云服务身份验证 ● 案例9:智能家居身份验证 ● 案例10:区块链身份验证
智能卡认证:使用智能卡进 行身份验证
04
数字证书认证:使用数字证 书进行身份验证
05
双因素认证:结合两种或多 种身份验证方法进行身份验

06
零知识证明:使用零知识证 明技术进行身份验证
身份认证的应用场景
登录网站或应用程序:用户需要提 01 供用户名和密码进行身份验证
访问受限资源:用户需要提供特定 02 权限才能访问某些资源
谢谢
密码分析:研究如何破解密 码系统的学科
公钥密码学:基于公钥和私 钥的加密技术
加密:将明文转换为密文的 过程
数字签名:用于验证信息的 完整性和身份认证的技术
密码系统:由加密算法、解 密算法和密钥组成的系统
密码协议:用于实现安全通 信和身份认证的协议
私钥密码学:基于对称密钥 的加密技术
身份认证技术
身份认证的定义
交易和支付:用户在进行交易和支 0 3 付时需要进行身份验证以确保安全
远程访问:用户需要提供身份验证 0 4 才能访问远程服务器和网络资源
访问控制技术
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计 算 机 网 络 安 全 技 术
计 本章学习目标


访问控制的三个要素、7种策略、内容、模 型
网 络
访问控制的安全策略与安全级别

安全审计的类型、与实施有关的问题

日志的审计

Windows NT操作系统中的访问控制与安全 审计

计5.1 访问控制概述

机 网
访问控制是在保障授权用户能获取所需资源的 同时拒绝非授权用户的安全机制。网络的访问 控制技术是通过对访问的申请、批准和撤销的
算 还可进一步指定对目录下的子目录和文件的权限。对目
机 录和文件的访问权限一般有八种:系统管理员权限、读
网 权限、写权限、创建权限、删除权限、修改权限、文件
络 查找权限、访问控制权限。用户对文件或目标的有效权

限取决于以下两个因素:用户的受托者指派、用户所在 组的受托者指派、继承权限屏蔽取消的用户权限。一个
技 含文件、共享、系统属性等。

服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户
算 使用控制台可以装载和卸载模块,可以安装和删除

软件等操作。网络服务器的安全控制包括可以设置

口令锁定服务器控制台,以防止非法用户修改、删

除重要信息或破坏数据;可以设定服务器登录时间

限制、非法访问施。用户和用户组被赋予一定的权限。网络

控制用户和用户组可以访问哪些目录、子目录、文件 和其他资源。可以指定用户对这些文件、目录、设备
机 能够执行哪些操作。受托者指派和继承权限屏蔽
网 (irm)可作为两种实现方式。受托者指派控制用户

和用户组如何使用网络服务器的目录、文件和设备。 继承权限屏蔽相当于一个过滤器,可以限制子目录从

体的概念也很广泛,凡是可以被操作的信息、资源、对

象都可以认为是客体。在信息社会中,客体可以是信息、 文件、记录等的集合体,也可以是网路上的硬件设施,
无线通信中的终端,甚至一个客体可以包含另外一个客
体。
计 控制策略

机 网
控制策略A(Attribution)是主体对客体的访问 规则集,即属性集合。访问策略实际上体现了一 种授权行为,也就是客体对主体的权限允许。

安 全
访问控制的目的是为了限制访问主体对访问客体 的访问权限,从而使计算机网络系统在合法范围 内使用;它决定用户能做什么,也决定代表一定
技 用户身份的进程能做什么。为达到上述目的,访
术 问控制需要完成以下两个任务:
识别和确认访问系统的用户。
决定该用户可以对某一系统资源进行何种类型的访问

全过程进行有效的控制,从而确保只有合法用

户的合法访问才能给予批准,而且相应的访问

只能执行授权的操作。
技 访问控制是计算机网络系统安全防范和保护的

重要手段,是保证网络安全最重要的核心策略
之一,也是计算机网络安全理论基础重要组成
部分。
计5.1.1 访问控制的定义
算 访问控制是指主体依据某些控制策略或权限对客体本身
算 全的基础上提供更进一步的安全性。网络上的资源
机 都应预先标出一组安全属性。用户对网络资源的访
网 问权限对应一张访问控制表,用以表明用户对网络
络 资源的访问能力。属性设置可以覆盖已经指定的任

何受托者指派和有效权限。属性往往能控制以下几 个方面的权限:向某个文件写数据、拷贝一个文件、
全 删除目录或文件、查看目录和文件、执行文件、隐



网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访 问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,
计 以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务
器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达
计 7种访问控制策略


入网访问控制。

网络的权限控制。

目录级安全控制。

属性安全控制。

网络服务器安全控制。

网络监测和锁定控制。

网络端口和节点的安全控制。
入网访问控制
为网络访问提供了第一层访问控制。它控制哪些用户能

够登录到服务器并获取网络资源,控制准许用户入网的 时间和准许他们在哪台工作站入网。 用户的入网访问控

或是其资源进行的不同授权访问。访问控制包括三个要

素,即主体、客体和控制策略。

主体S(Subject)是指一个提出请求或要求的实体,是 动作的发起者,但不一定是动作的执行者。主体可以是

某个用户,也可以是用户启动的进程、服务和设备。
全 客体O(Object)是接受其他实体访问的被动实体。客
安 父目录那里继承哪些权限。我们可以根据访问权限将
全 用户分为以下几类:特殊用户(即系统管理员);一
技 般用户,系统管理员根据他们的实际需要为他们分配

操作权限;审计用户,负责网络的安全控制与资源使 用情况的审计。用户对网络资源的访问权限可以用访
问控制表来描述。
目录级安全控制
计 网络应允许控制用户对目录、文件、设备的访问。用户 在目录一级指定的权限对所有文件和子目录有效,用户

录入网的站点、限制用户入网的时间、限制用户入网的 工作站数量。当用户对交费网络的访问“资费”用尽时,
技 网络还应能对用户的账号加以限制,用户此时应无法进

入网络访问网络资源。网络应对所有用户的访问进行审 计。如果多次输入口令不正确,则认为是非法用户的入
侵,应给出报警信息。
权限控制
网络的权限控制是针对网络非法操作所提出的一种安
全 网络管理员应当为用户指定适当的访问权限,这些访问
技 权限控制着用户对服务器的访问。八种访问权限的有效
术 组合可以让用户有效地完成工作,同时又能有效地控制 用户对服务器资源的访问 ,从而加强了网络和服务器的
安全性。
属性安全控制
当用文件、目录和网络设备时,网络系统管理员应 计 给文件、目录等指定访问属性。属性安全在权限安
算 制可分为三个步骤:用户名的识别与验证、用户口令的

识别与验证、用户账号的缺省限制检查。三道关卡中只

要任何一关未过,该用户便不能进入该网络。 用户口令 应是每用户访问网络所必须提交的“证件”、用户可以
络 修改自己的口令, 用户名和口令验证有效之后,再进一

步履行用户账号的缺省限制检查。网络应能控制用户登
相关文档
最新文档